A VPN-szivárgások az Ön IP-címét és tevékenységeit bárkinek hozzáférhetik, aki megtekinti a kapcsolatot. Ha nem tudja, hogyan kell észlelni őket, akkor soha nem tudja, hogy ezek történnek. A VPN-szivárgások teljes útmutatójában megtudhatja, mely VPN-ek szivárognak, és hogyan lehet szivárgást ellenőrizni.

Két karakter illusztrációja, amely megpróbálja kijavítani a szivárgó csövet.

Számos olyan VPN-szolgáltatás van, amelyek állítják, hogy az Ön személyes adatait védik kiszivárog az Ön IP-címe, DNS-kérések, és böngészési előzmények.

A VPN-kapcsolat biztonságosnak tűnhet: nincsenek értesítések vagy hibák, a szolgáltatónak szigorú bejelentkezési tilalma van, nagy joghatósággal rendelkezik és rendkívül gyors. De az internetszolgáltató, a kormány és bárki más, aki a forgalmat nézi, továbbra is láthatja abszolút minden, amit online teszel.


Hacsak nem tudod, hogyan kell észlelni ezeket a szivárgásokat, akkor is te vagy valószínűleg soha nem fogja tudni a VPN szivárog.

Az ingyenes VPN-alkalmazások egyik tanulmánya azt mutatta, hogy a tesztelt VPN-k több mint 80% -a kiszivárogtatta felhasználói IP-címét. Saját tanulmányunk megerősítette, hogy a legnépszerűbb ingyenes VPN-alkalmazások 25% -a nem képes a felhasználók védelmére a DNS és más szivárgások miatt.

Nincs hely a VPN-szivárgások hibájához: csak egy szivárgott adatcsomag elegendő ahhoz, hogy felfedje személyazonosságát és tevékenységét bárki számára, aki megtekinti a kapcsolatot.

Tehát melyik VPN valóban megérdemli a bizalmat?

A piacon a 90 legnépszerűbb VPN-szolgáltatót teszteltük az adatszivárgás szempontjából. Kutatásunk során kiderült, hogy a jelentős számú VPN szivárog valamilyen felhasználói adatot DNS-en vagy WebRTC-n keresztül:

  • 19% -ban szivárog a felhasználói adat valamilyen formában.
  • 16% -ban szivárgott DNS-kérések.
  • 6% szivárog az IP-címe a WebRTC-n keresztül.

Számos szivárgást találtunk A 90 VPN közül 17 áttekintettük. Ez a piacon a "legjobb" VPN-k 18% -a. Az összes 90 VPN listája és az ezekből kiszivárogtatott adatok a VPN szivárgások összehasonlító táblázatában találhatók..

Szerencsére a VPN szivárgásvizsgálata gyors és egyszerű. Ebben az útmutatóban pontosan elmagyarázzuk, mi a VPN-szivárgás, hogyan kell tesztelni a VPN-t szivárgás szempontjából, és hogyan lehet megakadályozni a VPN-szivárgást a jövőben.

Contents

Mi a VPN szivárgás??

A VPN-szivárgás akkor fordul elő, amikor olyan adatokat továbbítanak, amelyeket a VPN-nek védeniük kell - például az IP-címet, a DNS-kéréseket és a helyet -. kívül a titkosított VPN alagút.

A VPN-szivárgások lehetővé teszik az internetszolgáltató, a kormány és bármely más harmadik fél számára, hogy megtekintse a kapcsolatot identitás és tevékenység.

A VPN szivárgás négy típusának illusztrációja

A legtöbb felhasználó letölt egy VPN-t, hogy megvédje online magánéletét és elrejtse valódi IP-címét. Ezért a szivárgó VPN alapvetően haszontalan.

Itt található a VPN-szivárgás négy fő típusának összefoglalása:

  • Az IP-cím szivárog. IP-szivárgások akkor fordulnak elő, ha a VPN nem maszkolja el a személyes IP-címet a sajátval. Ez jelentős adatvédelmi kockázatot jelent, mivel az internetszolgáltató és minden meglátogatott webhely képes lesz összekapcsolni tevékenységét személyazonosságával. Az IP-szivárgásokról az alábbiakban olvashat.
  • A DNS szivárog. A VPN-nek állítólag a DNS-kérelmeit a saját DNS-kiszolgálóira kell irányítania. Ha a VPN ezeket a kéréseket az ISP DNS-szervereire továbbítja, akkor ezt DNS-szivárgásnak nevezik. Ez a böngészési tevékenységeit és a meglátogatott webhelyeket az internetszolgáltatónak vagy bármely más lehallgatónak teszi ki. A DNS-szivárgásokról itt olvashat bővebben.
  • A WebRTC szivárog. A WebRTC egy böngésző alapú technológia, amely lehetővé teszi az audio és video kommunikáció működését a weboldalakon. A WebRTC okos módszerekkel rendelkezik a valódi IP-cím felfedezése akkor is, ha a VPN be van kapcsolva. A legjobb VPN-k blokkolják a WebRTC kéréseket. Alternatív megoldásként a WebRTC-t teljesen letilthatja a böngésző szintjén.

  • Az IPv6 szivárog. Az IPv6 az IP-cím olyan új formája, amelyet jelenleg a legtöbb VPN nem támogat. Hacsak a VPN nem támogatja vagy nem aktívan blokkolja az IPv6-ot, személyes IPv6-címe ki lehet téve, ha IPv6-kompatibilis hálózaton van. Ezt IPv6 szivárgásnak hívják, és erről bővebben itt olvashat.

Miért szivárog a VPN??

A legtöbb felhasználó identitását és tevékenységét magántulajdonban kívánja tartani, így a VPN-szolgáltatók ennek megfelelően értékesítik magukat. Az igazság az, hogy a legtöbb VPN-protokollt nem ezeknek a céloknak a figyelembevételével tervezték.

Alapértelmezés szerint a legtöbb VPN-protokoll kiszivárogtatja a lekérdezéseit az alapértelmezett DNS-kiszolgálókra. Szivárognak az IPv4 forgalom, amikor újratelepítésre kényszerülnek, és általában teljesen elfelejtik az IPv6 forgalmat. Csak a VPN-ek kifejezetten kifejlesztett ezeknek a problémáknak a kiegyenlítése védelmet fog nyújtani.

Megfelelő védelem nélkül a VPN szivároghat, ha:

  1. Megszakadt a hálózati kapcsolat.
  2. WiFi-t használ, és vált egy másik hálózatra.
  3. Olyan hálózathoz csatlakozik, amely teljes mértékben IPv6-képes.
  4. A DNS-kéréseit a titkosított VPN-alagúton kívül küldjük el.
  5. Olyan VPN szolgáltatást vagy böngészőt használ, amely nem nyújt megfelelő WebRTC védelmet.

Most részletesen ismertetjük a VPN-szivárgás különféle típusait. Ha megtudja, melyik VPN-k szivárognak, ugorjon közvetlenül a VPN-szivárgások összehasonlító táblázata felé. Alternatív megoldásként az útmutató utolsó fejezetében megtudhatja, hogyan lehet megfelelő módon megvédeni magát a VPN-szivárgásoktól.

1Mi az IP-cím szivárgása?

Az IP-címek egyedi azonosítók, amelyeket egy hálózaton lévő eszközökhöz rendelnek. A nyilvános internet számára az Internet szolgáltatója (ISP) IP-címet rendel a hálózati útválasztóhoz, amelyhez az összes eszköz csatlakozik.

Az IP-szivárgás akkor fordul elő, ha a VPN elmulasztja eltakarni a valódi IP-címét a sajátval, azaz személyazonossága nyitva marad és látható az internetszolgáltató és az összes meglátogatott webhely számára..

IP-cím szivárgási diagram

Az IP-szivárgások akkor fordulnak elő, amikor a VPN-t futtató eszköz kapcsolatba lép az alapértelmezett szerverrel, nem pedig a közvetett VPN-kiszolgálóval, ahogyan azt állítják. Ez azt jelenti, hogy az Ön által használt webhelyek vagy alkalmazások láthatják az Ön weboldalait valódi IP-cím a sajátod helyett A VPN hozzárendelt.

Ha az IP-cím szivárog, akkor a VPN egyszerűen nem végez munkáját. Az Ön személyes adatait nem védi, és online helyzete változatlan marad, ami a VPN-szolgáltatást lényegében értéktelenné teszi.

Ha a VPN kiszivárogtatja az Ön IP-címét, válassza ki az új VPN-szolgáltatót. Itt találja a legújabb VPN-ajánlásainkat.

2Mi egy DNS-szivárgás?

A Domain Name System (DNS) felelős az URL-ek és a domain nevek (például az example.com) valódi IP-címekké történő fordításáért, amelyekhez csatlakozni kell. Röviden: „lefordítja” a webszerverek numerikus neveit emlékezetes szavakra, és fordítva.

Amikor beír egy URL-t a böngészőbe egy webhelyhez való csatlakozáshoz, először kapcsolatba lép egy DNS szerver amely a weboldal IP-címét kéri. A szerver ezután elküldi a böngészőjének „útmutatásait” a kívánt webhelyre.

Ha nem kapcsolódik VPN-hez, ezt a folyamatot az internetszolgáltató DNS-kiszolgálói hajtják végre. Ez a magánélet súlyos problémája. A DNS-kérések alapvetően egyszerű szöveges rekordok a meglátogatott webhelyek száma. Az internetszolgáltatók többnyire tárolják ezeket a kéréseket az azokat létrehozó IP-címekkel együtt.

Ha az Egyesült Államokban él, akkor a DNS-adatait meg lehet osztani harmadik felekkel, vagy eladhatja a reklámcégeknek. Az olyan országokban, mint az Egyesült Királyság, Ausztrália és Európa egyes részei, ezek az adatok vannak több évig tárolva és kérésre megosztják a hatóságokkal.

Amikor csatlakozik egy működő VPN-hez, az eszköz a DNS-kiszolgálókat fogja használni üzemelteti a VPN szolgáltatás helyett az internetszolgáltatóját. A készüléktől származó összes forgalom, beleértve a DNS-kéréseket, a VPN-hálózaton keresztül lesz irányítva. Ez megakadályozza, hogy az internetszolgáltató látja a meglátogatott webhelyeket.

Amikor a DNS kéri a titkosított VPN-alagúton kívül egy nem biztonságos DNS-kiszolgálóra történő utazást, akkor ezt hívják DNS szivárgás.

DNS szivárgási diagram

A DNS szivárgás miatt a böngészési szokások ki vannak téve az internetszolgáltatónak és a lehallgatóknak, lehetővé téve számukra a naplózást meglátogatott webhelyek, letöltött fájlok, és a az Ön által használt alkalmazások. Bárki más, aki megtekinti a kapcsolatot, látni fogja a elhelyezkedés és IP-cím az internetszolgáltatójánál.

Sok VPN nem nyújt megfelelő DNS-szivárgásvédelmet. Gyakran a DNS-kérések tovább haladnak az internetszolgáltató szerverein, feltárva a meglátogatott webhelyeket.

A rendszer visszatérhet a nem biztonságos DNS-kiszolgálókhoz, ha a VPN-t manuálisan konfigurálja, megváltoztatta a számítógép beállításait, vagy ha a VPN-szolgáltatója nem nyújt megfelelő műszaki védelmet a szivárgások ellen.

A DNS-szivárgások legyőzik a VPN használatának objektumát. Az Ön webes forgalmának tartalmát továbbra is rejti a VPN titkosítása, de a tartózkodási helyét és a meglátogatott webhelyeket szabadon hagyják, és valószínűleg az internetszolgáltató rögzíti. További információkért ugorjon a DNS-szivárgások javítása című témakörbe.

3Mi jelentkezik a WebRTC szivárgás?

A WebRTC szivárgások akkor fordulnak elő, amikor a valódi IP-cím ki van téve a böngésző WebRTC funkciójával. Ezek a szivárgások akkor is azonosíthatnak téged, ha a VPN megfelelően működik.

A WebRTC a „Web Real-Time Communication” kifejezést jelenti. Ez egy olyan technológiák egy csoportja, amely lehetővé teszi a böngészők számára közvetlenül kommunikálni egymással közbenső szerver nélkül. Ez sokkal gyorsabb sebességet tesz lehetővé, ha audio-, video- és élő streaming-t használ a böngészőben.

Két eszköznek, amely közvetlenül a WebRTC-vel kommunikál, tudnia kell egymás IP-címét. Ez azt jelenti, hogy egy webhely kihasználhatja böngészőjének WebRTC funkcióit, hogy rögzítse a valódi IP-címét, amely lehet azonosítására használták.

WebRTC szivárgásdiagram

A hatékony IP-megosztás feltételezhetően kényelmet és gyorsaságot nyújt, így a WebRTC számos okos technikát alkalmaz az igazi IP-cím kiszámításához és az olyan akadályok megkerüléséhez, amelyek megakadályozhatják a valósidejű kapcsolat létrejöttét. Egyszerűen fogalmazva: ez lehetővé teszi a böngészők számára az IP-cím összegyűjtését egyszerűen azáltal, hogy elolvassa a készülékről.

Noha a VPN-szolgáltatásokkal kapcsolatban gyakran megvitatják őket, a WebRTC szivárgások valójában nem jelent hibát a VPN-en vagy a böngésződön belül - ezek egyszerűen a böngésző tervezésének részei.

Röviden: bármely webhely végrehajthat néhány Javascript parancsot a valódi IP-cím megszerzéséhez a böngészőn keresztül, függetlenül a VPN-kapcsolattól.

Króm, Opera, Firefox, és Microsoft Edge a leginkább hajlamosak a WebRTC szivárgásokra, mivel a WebRTC funkciók automatikusan engedélyezve vannak.

Bár az IP-címek szivárgása veszélyezteti az Ön személyes adatait és névtelenségét, a WebRTC szivárgások különösen aggasztóak, mivel annyira figyelmen kívül hagyják őket. Továbbá, nem minden VPN-szolgáltató védi meg.

A WebRTC szivárgás kiemel egy nagyon fontos koncepciót az online adatvédelem és anonimitás iránt: általában a böngésző a gyenge link. Szerencsére van néhány egyszerű lépés, amely megóvhatja Önt a probléma ellen.

A WebRTC szivárgások elleni védelemről további információt az útmutató utolsó fejezetében talál.

4Mi az IPv6 szivárgás?

Az IPv6 az „Internet Protocol version 6” kifejezést jelenti. Ez az internetes protokoll (IP) legújabb verziója - más néven IP cím -, amely a hálózati számítógépek azonosítására és helymeghatározására, valamint az interneten keresztüli forgalom irányítására szolgál..

Az IPv6-ot úgy fejlesztették ki, hogy végül helyettesítse az IPv4-et - a jelenlegi és legszélesebb körben elterjedt szabványt -, mivel nyilvánvalóvá vált, hogy sokkal több címre lenne szükség, hogy létezzen, mint amennyi elérhető IPv4-címre rendelkezésre áll..

Az IPv6-ot egyes hálózatok és internetszolgáltatók használják az IPv4-ről való átmeneti időszakban. Hacsak nem tett lépéseket annak kikapcsolására, valószínűleg minden IPv6-adatot küld és fogad, amikor csatlakozik az internethez.

Noha az IPv6 a jövő, a VPN-szolgáltatók jelenleg nem támogatják, ami kiszolgáltatott helyzetbe hozza őket a szivárgásokkal szemben. Sok VPN csak az IPv4 forgalom a titkosított VPN-alagúton keresztül, elhagyva az IPv6 forgalmat teljesen védetlen és elküldték a nyílt internetre. Ezt úgy hívják IPv6 szivárgás.

IPv6 szivárgási diagram

Az IPv6 szivárgás nem ritka. Ez egy komoly probléma, mivel az IPv6 címek általában eszköz-specifikusak. A szükséges jogosultság mellett az IPv6-adatok összekapcsolhatók az internetszolgáltatóval, amely könnyen felhasználható az Ön azonosítására.

Fontos, hogy válasszon egy VPN szolgáltatást, amely a VPN-specifikus IPv6 cím vagy teljesen blokkolja az IPv6 forgalmat. Ha az IPv6 forgalmat nem blokkolja, akkor a VPN-nek biztosítania kell egy IPv6 DNS szervert, amely csak a VPN alagúton keresztül érhető el..

Az IPv6 szivárgások megelőzésével és az IPv6 szivárgás elleni védelemmel kapcsolatos további információkkal kapcsolatban az IPv6 szivárgások kijavítása című részben olvashat..

Hogyan tesztelheti a VPN-t szivárgás szempontjából

Miután beállította a VPN-alkalmazást, könnyű azt bekapcsolni, és hibaüzenetek nélkül csatlakozni az internethez. De hogyan lehet biztos abban, hogy az összes forgalmat valóban a titkosított VPN-alagúton továbbítják?

A VPN szivárgásteszt két különböző szintjének kiderítéséhez megtudhatja, hogy a VPN megfelelően működik-e:

1A VPN alapvető szivárgástesztje

A saját alapvető VPN szivárgástesztét otthon is futtathatja. Nagyon kevés műszaki ismeretet igényel, és percek alatt elkészül.

Alapvető VPN-szivárgás-teszt elvégzéséhez csatlakozzon a VPN-hez, és keresse fel a teszt webhelyet. Itt tesztelni szeretné, hogy a VPN miként működik, ha az internetkapcsolat stabil és aktív.

Megpróbálhatja többféle módon megszakítani a kapcsolatot, hogy megnézze, hogy a szolgáltatója hogyan viselkedik a hálózati kapcsolatok csökkenésével. Ez feltár minden nyilvánvaló kérdést, de Lehet, hogy nem észlel minden szivárgást.

Az IP, DNS, WebRTC és IPv6 szivárgások tesztelése

A VPN szivárgásának tesztelése:

  1. Látogasson el egy tesztelési webhelyre, például a browserleaks.com, és futtassa le a szivárgástesztét a VPN nincs csatlakoztatva. Jegyezze fel az IP-címet és az internetszolgáltató DNS-kiszolgálóinak címeit.
  2. Mielőtt csatlakozna egy VPN szerverhez, győződjön meg arról, hogy engedélyezte a VPN kill kapcsolót. Ez megakadályozza a szivárgásokat a VPN hirtelen lekapcsolásakor. Ha lehetséges, engedélyezze a DNS, WebRTC és IPv6 szivárgásvédelmet a VPN-alkalmazásban.
  3. Csatlakozzon a VPN-kiszolgálóhoz, és frissítse a böngésző szivárgásvizsgálati oldalát.
  4. Ha a VPN úgy működik, ahogy kellene, akkor eltérő szám jelenik meg az Ön valódi IP-címén és az internetszolgáltató DNS-kiszolgálóin. Kéne lenned nem látja a nyilvános IP-címét a „WebRTC szivárgásteszt” alatt, és nem látja az eredeti IPv6-címet.

A következő képernyőképen egy PrivateVPN US Server szivárgáspróbája látható. A piros nyilak jelzik azokat a mezőket, amelyekre figyelni kell:

A böngészőleaks.com szivárgási tesztének képe.

A browserleaks.com képernyőképe, amikor csatlakozik egy PrivateVPN amerikai szerverhez. Nem észleltek szivárgást.

A VPN szivárog, ha:

  • Láthatja az eredeti IP-címet vagy a DNS-kiszolgálókat.
  • Láthatja a valódi helyét, nem pedig a VPN-kiszolgáló helyét.
  • Láthatja a származó IPv6 címet.
  • Láthatjuk a nyilvános IP-cím a „WebRTC szivárgásteszt” alatt.

Fontos megjegyezni, hogy a WebRTC szivárgáspróba a helyi IP-cím. Ezeket a helyi IP-ket az Ön útválasztója rendeli hozzá, és az útválasztók millióit alkalommal használják fel őket szerte a világon. Ha egy harmadik fél összegyűjti ezeket az információkat, akkor nincs mód arra, hogy közvetlenül összekapcsoljuk Önnel.

Ha lát egy helyi IP-cím a teszt eredményeként ez nem szivárgás, és nem is veszélyezteti a magánéletét. Ha azonban a WebRTC szakaszban látja a nyilvános IPv4 vagy IPv6 címet, akkor ez valójában egy WebRTC szivárgás, mivel a nyilvános IP-k nagyon specifikusak az Ön számára.

VPN tesztelési webhelyek

A következő vizsgálati helyek segítségével végezzen alapvető tesztet a különböző típusú szivárgásokra:

  • BrowserLeaks (IPv6, IPv4, WebRTC, DNS és böngésző ujjlenyomata)
  • IPleak.net (IPv6, IPv4, DNS és WebRTC)
  • IPv6-test.com (IPv6 és IPv4)
  • IPx.ac (IPv6, IPv4, WebRTC, DNS és böngésző ujjlenyomata)
  • IPleak.org (IPv6, IPv4, DNS és WebRTC)

Ha bizonyos típusú szivárgást kíván tesztelni, akkor itt található egy táblázat a konkrét szivárgástesztekről és a kapott eredményekről:

Szivárgáspróba
Kívánt eredmény
IP cím teszt Az IP-cím megváltozik, ha a VPN csatlakozik.
IPv6 címteszt Nincs VPv6 cím vagy az IPv6 cím megváltozik, amikor a VPN csatlakozik.
DNS szivárgásteszt A DNS-kiszolgáló IP-címe (i) megváltozik, amikor a VPN csatlakozik.
Java teszt Nem található Java plug-in.
WebRTC teszt A nyilvános IP-cím megváltozik, ha a VPN csatlakozik.
Panopticlick (böngésző ujjlenyomata) A böngésző megvédi az ujjlenyomatot. További információkért olvassa el a Privát böngészők útmutatóját.

Ha VPN-je pozitívnak bizonyult a szivárgás szempontjából, és azt szeretné javítani vagy megakadályozni, akkor ugorjon közvetlenül a VPN-szivárgások javítása című fejezetünkbe. Ha továbbra is problémái vannak, akkor ideje választani egy új VPN-szolgáltatót.

2További VPN szivárgásteszt

Lehetőség van fejlettebb VPN-szivárgás-tesztek elvégzésére otthon. Noha ezek a tesztek segítenek közelebbről megnézni a VPN-forgalmat, ezek jelentősen több műszaki ismereteket igényelnek.

Hogyan hajthatunk végre fejlett VPN-szivárgási tesztet

A szivárgó VPN azonosításának legjobb módja egy tesztelőkészlet használata. A beállítást követően számos különböző tesztet futtathat a VPN-forgalom gyűjtésére és ellenőrzésére.

A tesztelő csomag létrehozása meglehetősen bonyolult lehet, és függ a használt operációs rendszertől. Ingyenes, nyílt forráskódú tesztelési eszközöket találhat online olyan webhelyeken, mint a GitHub.

Az ExpressVPN fejlett tesztelőcsomaggal rendelkezik alkalmazásuk szivárgásának ellenőrzésére. Ezt a tesztelési csomagot, valamint a gyors üzembe helyezési útmutatót ingyenesen itt találhatja meg.

Az ExpressVPN VPN szivárgásvizsgálati csomagjának képernyőképe.

Az ExpressVPN nyílt forrású VPN-szivárgás-tesztelő eszközei.

Az ExpressVPN gyors üzembe helyezési útmutatójának vagy hasonlóinak megfelelően megbízhatóan fel kell tárni a szivárgásokat. Ha nem érzi magát eléggé technikailag magabiztosan ahhoz, hogy kövesse az utasításokat, akkor érdemes választani egy szolgáltatót, amelyet egy megbízható harmadik fél függetlenül felülvizsgált és tesztelt..

Ha komolyan aggódik az online adatvédelem és biztonság miatt, bölcs dolog, ha néhány speciális tesztet futtat a VPN-sel, ahelyett, hogy kizárólag az alapvető tesztekre támaszkodna, hogy felfedezze a problémákat.

Melyik VPN-k szivárognak az adataira? (90+ tesztelt)

ábrán látható két karakter, amely rögzíti a kiszivárgó szervert

Teszteltünk 90 legnépszerűbb VPN-szolgáltatás adatszivárgás esetén.

Kutatásunk során kiderült, hogy jelentős számú VPN szivárog valamilyen felhasználói adatot a DNS vagy a WebRTC segítségével:

  • 19% -ban szivárog a felhasználói adat valamilyen formában.
  • 16% -ban szivárgott DNS-kérések.
  • 6% szivárog az IP-címe a WebRTC-n keresztül.

Az alábbi táblázatok felsorolják mind a 90 VPN-t, valamint az azoktól származó adattípusokat. Ha egy konkrét VPN-t keres, használja a Ctrl + F billentyűket hogy megtalálja a keresett szolgáltatót.

Ha ki szeretné hagyni ezeket a táblázatokat, ugorjon egyenesen a VPN szivárgások javítása című következő szakaszra.

VPN szivárgási tesztek 1-15

Szolgáltató neve
SkyVPN
AirVPN
VPN 360
Pufferelt VPN
Celo VPN
Megerősített VPN
Védelmi VPN
FreeVPN.org
Rejtett VPN
Hola Ingyenes VPN
Mullvad VPN
Proxy Master a HotspotVPN által
SuperVPN Ingyenes
Jóga VPN
Snap VPN
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Nem Igen Igen Nem Nem Nem Nem Nem Nem Igen Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Igen Nem Nem Nem Nem Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

VPN szivárgási tesztek 16-30

Szolgáltató neve
Psiphon
ProXPN
Erős VPN
Surfshark
SwitchVPN
ThunderVPN
TouchVPN
Trust.Zone
Norton Secure VPN
VPN.ac
VPN99
AceVPN
Névtelen VPN
#VPN
Astrill
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Igen Igen Nem Igen Nem
Nem Nem Nem Nem Nem Nem Nem Igen* Nem Nem Nem Nem Nem Nem Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

VPN szivárgási tesztek 31-45

Szolgáltató neve
Avast SecureLine VPN
AVG Secure VPN
Avira Phantom VPN
AzireVPN
Betternet Ingyenes VPN
Bitdefender VPN
BlackVPN
BolehVPN
CactusVPN
CyberGhost
DotVPN
Encrypt.me
ExpressVPN
F-Secure Freedome
FastestVPN
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Igen* Igen Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Igen* Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

VPN szivárgási tesztek 46-60

Szolgáltató neve
FrootVPN
GooseVPN
Rejts el
HideMyAss!
Hotspot pajzs
HotVPN
ibVPN
IPVanish
Ivacy
IVPN
Kaspersky biztonságos kapcsolat
Le VPN
McAfee Safe Connect
NordVPN
OneVPN
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Igen Nem Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

VPN szivárgási tesztek 61-75

Szolgáltató neve
Tökéletes adatvédelem
PersonalVPN
Privát internet-hozzáférés
PrivateTunnel
PrivateVPN
ProtonVPN
PureVPN
SaferVPN
Slick VPN
mySteganos Online pajzs
SurfEasy
TigerVPN
TorGuard
TunnelBear
TurboVPN
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Igen Nem Nem Nem
Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

VPN szivárgási tesztek 76-90

Szolgáltató neve
VPN.ht
VPNArea
VPNBook
VPNhub Free
VPN Proxy Master
VPNSecure
VPNShazam
A KeepSolid VPN korlátlan
VyprVPN
Webroot WiFi biztonság
Windscribe
Zenmate
ZoogVPN
X-VPN
Ingyenes ZPN
IP szivárgások

DNS szivárgások

WebRTC szivárgások

Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem Nem
Igen Nem Igen Nem Nem Nem Igen Nem Nem Nem Nem Nem Nem Nem Igen
Nem Nem Nem Nem Nem Nem Igen Nem Nem Nem Nem Nem Nem Igen* Nem

* Szivárgás észlelhető a VPN böngészőbővítményének vagy más egyedi alkalmazásnak a használatakor.

Hogyan javítsuk ki a VPN szivárgásokat

Ábrán látható két karakter, amely rögzíti a szivárgó csövet

Ha kipróbálta VPN-jét, és úgy találta, hogy szivárog az adatai, akkor kövesse ezeket az egyszerű utasításokat a probléma kijavításához.

  • Hogyan javíthatunk IP-címszivárokat
  • Hogyan javítsuk ki a DNS szivárgásokat
  • Hogyan javítsuk ki a WebRTC szivárgásokat
  • Hogyan javítsuk ki az IPv6 szivárgásokat

1Hogyan lehet javítani az IP-címszivárokat

Ha valódi IP-címe szivárog, és a tartózkodási hely látható, akkor a VPN egyszerűen nem látja el a dolgát. A készülék az alapértelmezett kiszolgálóval lép fel, nem pedig a közvetett VPN-kiszolgálóval.

Általánosságban elmondható, hogy az IP-szivárgások megelőzésének egyetlen módja az, hogy használjon kiváló minőségű VPN-t.

Fontos, hogy fektessen be egy VPN-be, amely kill funkciót kínál. Ez a szolgáltatás blokkolja az internetes forgalmat, ha az internetkapcsolat hirtelen leesik, megakadályozva az igazi IP-cím és egyéb személyes adatok szivárogását, miközben a VPN-kapcsolat nem működik.

A kill kapcsoló funkciót általában a VPN alkalmazás beállítások menüjében találja meg. A kill VPN-k listája ne szivárogtassa az adatait, tekintse meg ajánlásainkat az útmutató végén.

2Hogyan javíthatjuk a DNS-szivárgásokat

VPN-je számos okból szivároghat a DNS-forgalomra. Szerencsére van néhány egyszerű módszer a DNS-szivárgás miatti leggyakoribb problémák kijavítására.

1. Válasszon egy megbízható VPN szolgáltatást

A DNS-szivárgások javításának leghatékonyabb módja a megbízható VPN szervize, amely fenntartja a saját nulla naplózású DNS-kiszolgálóit. A VPN-nek az összes forgalmat arra kényszerítenie kell, hogy ezen első fél szerverein keresztül menjen át, nem pedig a harmadik fél által kínált alternatívák között.

Fontos megjegyezni, hogy néhány VPN-szolgáltató megköveteli, hogy az alkalmazás beállításain belül kapcsolja be a DNS szivárgás elleni védelem funkciót. Ez arra kényszeríti a DNS-kérelmeket, hogy menjenek át a VPN saját DNS-kiszolgálóin.

Itt áll három olyan VPN, amelyek saját biztonságos DNS-kiszolgálóikat használják:

  • ExpressVPN
  • NordVPN
  • ProtonVPN

2. Konfigurálja a hálózatot egy megbízható DNS-kiszolgálóra

Amikor csatlakozik egy új hálózathoz, automatikusan „alapértelmezett” DNS-kiszolgálót kap a DNS-kérések megoldásához. Ha a megfelelő műszaki védelem nélkül csatlakozik VPN-hez, akkor a DNS-kérések képesek megkerülni a titkosított alagutat és továbbítja az alapértelmezett kiszolgálóra, DNS szivárgást okozva.

Számos VPN-szolgáltató rendelkezik saját DNS-kiszolgálóval, amelyhez automatikusan csatlakozik. Ebben az esetben a VPN alkalmazást általában úgy konfigurálják, hogy alapértelmezés szerint használja ezeket a kiszolgálókat, kényszerítve a DNS-kérelmeket a VPN-alagúton keresztül.

azonban, nem minden VPN-szolgáltatónak van saját DNS-kiszolgálója. Ha nem akarja váltani a VPN-szolgáltatókat, akkor harmadik féltől származó DNS-kiszolgálót, például a Google Public DNS-t vagy az OpenDNS-t kell használnia, hogy kérései a VPN-en keresztül menjen keresztül, nem pedig közvetlenül a helyi hálózatról..

Ha nem tudja beállítani, hogy a VPN automatikusan csatlakozzon a megfelelő DNS-kiszolgálóhoz, akkor valószínűleg manuálisan kell csatlakoznia a preferált harmadik fél DNS-kiszolgálójához. Ehhez meg kell változtatnia a DNS-beállításait.

A DNS-beállítások megváltoztatása Windows rendszeren:

  1. Lépjen a vezérlőpultra.
  2. Kattintson a „Hálózat és Internet” elemre..
  3. Kattintson a „Hálózati és megosztási központ” elemre..
  4. Kattintson a bal oldali panelen az „Adapter beállításainak módosítása” elemre.
  5. Kattintson a jobb gombbal a hálózat ikonjára, és válassza a „Tulajdonságok” lehetőséget..
  6. A megnyíló ablakban keresse meg az „Internet Protocol Version 4” verziót; kattintson rá, majd kattintson a „Tulajdonságok”.
  7. Kattintson a „A következő DNS-kiszolgáló címek használata” elemre..

    A Windows beállítások képernyőképe az alapértelmezett DNS-kiszolgáló megváltoztatásához.

  8. Írja be a kívánt DNS-kiszolgáló címét. A Google Open DNS esetében az előnyben részesített DNS-kiszolgáló 8.8.8.8, az alternatív DNS-kiszolgáló pedig 8.8.4.4. Az alternatív DNS-lehetőségek listáját itt találja.

3. Frissítse az OpenVPN verziót

Néhány internetszolgáltató a átlátszó DNS-proxy - „közvetítő”, amely rögzíti és átirányítja a webes forgalmat - annak biztosítása érdekében, hogy kéréseit a saját szerverükre küldjék.

Az átlátszó DNS-proxyk hatékonyan „kényszerítik” a DNS-szivárgást anélkül, hogy értesítenék a felhasználót. Szerencsére a legtöbb szivárgáskeresési webhely és online eszköz képes lesz azonosítani átlátszó DNS-proxy, ugyanúgy, mint a normál DNS-szivárgás esetén.

Az OpenVPN protokoll legújabb verziói egyszerű módszert kínálnak a probléma megoldására:

  1. Keresse meg a '.ovpn' vagy '.conf' fájlt azon szerverhez, amelyhez csatlakozni próbál. Ezeket a fájlokat a számítógép mappáiban tárolja, általában a 'C: \ Program Files \ OpenVPN \' mappában. További információkért olvassa el az OpenVPN kézikönyvet.
  2. Miután megtalálta, nyissa meg a fájlt egy olyan szerkesztőprogramban, mint a Jegyzettömb. Adja hozzá: „blokk-kívül-dns” aljára.

Frissítse az OpenVPN legújabb verziójára, ha még nem tette meg. Ha szolgáltatója nem támogatja ezt, vagy a protokoll régebbi verzióját használja, érdemes másik VPN szolgáltatást keresni.

Szerencsére a legtöbb prémium VPN-szolgáltatásnak megvan a saját megoldása az átlátszó proxy-k kezelésére. További részletekért vegye fel a kapcsolatot a szolgáltató ügyfélszolgálatával.

4. Módosítsa a Windows beállításait

A Windows 8 bevezetése óta az összes Windows rendszer alapértelmezés szerint engedélyezi a „Smart Multi-Homed Name Resolution” funkciót. Ez a szolgáltatás a rendelkezésre álló DNS-kéréseket minden elérhető DNS-kiszolgálóra elküldi - még egy VPN-sel is -, és célja az internetes böngészési sebesség javítása..

A Windows 10 vagy újabb rendszert futtató számítógépek válaszolnak a leggyorsabb DNS-kiszolgálótól, függetlenül attól, hogy kinek tartozik. Ez jelentősen növeli a DNS-szivárgások előfordulási gyakoriságát.

Ez a szolgáltatás a Windows operációs rendszer szerves része, ezért nagyon nehéz megváltoztatni. Ha a Windows Home Edition verzióját használja, a Microsoft egyszerűen nem engedélyezi a szolgáltatás kikapcsolását.

Ha az OpenVPN protokollt használja a Windows rendszeren, a GitHub-on egy ingyenes nyílt forrású plugin található a probléma megoldásában..

5. Kapcsolja ki a Teredo alkalmazást

A Teredo egy másik beépített funkció a Windows operációs rendszerekben, amelyet a Microsoft fejlesztett ki az IPv4 és az IPv6 kompatibilitás javítására.

A Teredo segíti az IPv4 és az IPv6 együttélését azáltal, hogy lehetővé teszi az IPv6 címek továbbítását és megértését az IPv4 kapcsolatokon. Mivel azonban a Teredo egy alagútprotokoll, néha prioritást élvezhet a VPN titkosított alagútja felett, DNS szivárgást okozva.

A Teredo könnyen letiltható a Windows operációs rendszeren. Nyissa meg a parancssort és írja be: a netsh interfész teredo beállítása állapotának letiltása

Ezután nyomja meg az 'Enter' gombot a Teredo letiltásához.

A Teredo letiltására szolgáló Windows parancs képernyőképe.

A Teredo letiltása egy Windows számítógépen.

Időnként problémákat tapasztalhat bizonyos webhelyeknél vagy szervereknél, amikor a Teredo le van tiltva. Ennek ellenére sokkal biztonságosabb választás a VPN-felhasználók számára.

3Hogyan javíthatjuk a WebRTC szivárgásokat

A WebRTC szivárgás elsősorban a böngésző problémája. Ezért a WebRTC szivárgások kijavítása nem olyan egyszerű, mint a jó VPN feliratkozása.

Ha VPN-je kínál egy 'WebRTC letiltása' funkciót - például ExpressVPN vagy Perfect Privacy - akkor engedélyezze azt. Ne feledje, hogy a legtöbb WebRTC blokkoló szolgáltatás megtalálható itt VPN böngésző kiterjesztések nem az asztali alkalmazás.

Ha a WebRTC szivárgásokat észlel, és a VPN nem kínál lehetőséget blokkolásra, akkor a böngészőbeállításokban le kell tiltania a WebRTC-t..

Egyes böngészők, például a Google Chrome, nem engedik meg a WebRTC letiltását. Ebben az esetben böngésző kiegészítőt vagy kiterjesztést kell használnia, például a WebRTC szivárgásgátló vagy az uBlock Origin. Ezek nem mindig 100% -ban hatékony, ezért ajánlott egy olyan böngésző használata, amely lehetővé teszi a WebRTC letiltását. Itt található az adatvédelem érdekében ajánlott böngészőink.

A Google Chrome nem engedélyezi a WebRTC letiltását. Az IP-cím szivárgás elleni védelmére használhatja a WebRTC Network Limiter hivatalos kiterjesztését.

A WebRTC funkció letiltásának lépései a használt böngészőtől függnek. Kövesse ezeket az egyszerű utasításokat, vagy ugorjon a VPN-szivárgások megelőzéséről szóló következő fejezetünkre.

A WebRTC letiltása a Firefoxban:

  1. Gépeljen be about: config a címsorba, és nyomja meg az 'enter' gombot.
  2. Váltás a media.peerconnection.hamisra.
  3. A médiaeszközök letiltásához kapcsolja be a media.navigator.en hamis beállítást.
  4. A képernyőképe a Firefox beállításairól a WebRTC letiltásához.

    A WebRTC letiltása a Firefox böngészőben.

Ezeknek a beállításoknak a teljes megváltoztatása letiltja a WebRTC használatát a Firefoxban, amely megakadályozhatja a valódi IP-cím szivárogását.

A WebRTC biztonságos letiltása:

  1. Lépjen a Beállítások menübe > Shields > Ujjlenyomat-védelem > majd válassza az „Összes ujjlenyomat letiltása” lehetőséget. Ennek gondoskodnia kell a Brave asztali verzióin lévő összes WebRTC kérdésről.
  2. Lépjen a Beállítások menübe > Biztonság > WebRTC IP kezelési házirend > majd válassza a „Nem proxykódos UDP letiltása” lehetőséget..
A WebRTC letiltása a Safari-ban:

  1. Lépjen a Safari Preferences oldalra.
  2. Kattintson az 'Advanced' fülre.
  3. Jelölje be a „Menü fejlesztése a menüsoron” négyzetet.
  4. Kattintson a menüfejlesztés gombra. A 'WebRTC' opció alatt, törölje a „Legacy WebRTC API engedélyezése”.
  5. A Safari beállításainak képernyőképe a WebRTC letiltásához.

    A WebRTC letiltása a Safari böngészőben.

4Hogyan lehet javítani az IPv6 szivárgásokat

Ha a VPN szolgáltatója rendelkezik teljes támogatás IPv6 forgalom esetén az IPv6 szivárgásnak nem szabad problémát jelentenie. Ezeknek a szolgáltatásoknak az egyéni kódját beépítették annak megakadályozására, hogy az IPv6 forgalom a VPN alagúton kívülre utazzon.

Néhány IPv6-támogatás nélküli VPN-nek lehetősége van blokkolja az IPv6 forgalmat. A NordVPN egy példa egy népszerű szolgáltatóra, amely ezt megteszi.

A VPN-ek többsége azonban egyáltalán nem fog rendelkezni az IPv6-ról, ezért mindig kiszivárogtat az IPv6-forgalmat.

Ha a VPN nem támogatja az IPv6 forgalmat, és nem adja meg azt a lehetőséget, hogy teljesen blokkolja, akkor az IPv6 útválasztó vagy operációs rendszer szintjén letilthatja:

Az IPv6 letiltása Windows 10 rendszeren:

  1. Nyissa meg a „Hálózati és megosztási központot” a számítógép beállításainál.
  2. Válassza az „Adapterbeállítások módosítása” lehetőséget..
  3. Kattintson a jobb gombbal az első helyi kapcsolatra, amelyet ebben az ablakban lát, és kattintson a „Tulajdonságok” elemre..
  4. Az „Általános” alatt törölje az „Internet Protocol version 6 (IPv6)” opció jelölését..
  5. Alkalmazza ezeket a módosításokat, és ismételje meg a fennmaradó hálózati kapcsolatokat.
  6. Indítsa újra a számítógépet, hogy ezek a változások hatályba lépjenek.

Az IPv6 letiltásáról a Windows korábbi verzióin itt olvashat.

Az IPv6 letiltása Mac OS rendszeren:

  1. Nyissa meg a rendszerbeállításokat és kattintson a „Hálózat”.
  2. Válassza ki az aktív WiFi vagy Ethernet hálózatot, majd kattintson az „Advanced” elemre..
  3. Válassza a 'TCP / IP' fület.
  4. Váltás az 'IPv6 konfigurálása' menüre, és 'Ki' beállításra.
  5. Kattintson az „OK” gombra a módosítások végrehajtásához és a számítógép újraindításához.

Melyik VPN támogatja az IPv6-ot?

Egyes VPN szolgáltatók megakadályozzák az IPv6 szivárgását azáltal, hogy teljes mértékben blokkolják az IPv6 forgalmat. Ezek tartalmazzák:

  • ExpressVPN
  • NordVPN
  • CyberGhost
  • Privát internet-hozzáférés

Míg egyes VPN-k blokkolják az IPv6 forgalmat, mások teljes IPv6 támogatást nyújtanak azáltal, hogy a felhasználóknak IPv4 és IPv6 címet is rendelnek. Ezek tartalmazzák:

  • Tökéletes adatvédelem
  • Mullvad VPN

A VPN-szivárgások megakadályozása

Miután kipróbálta a VPN-t és kijavította az esetleges szivárgásait, érdemes megtenni néhány lépést az adatok szivárgásának esélyeinek minimalizálása érdekében a jövőben.

Először győződjön meg arról, hogy betartotta-e a VPN szivárgások kijavítása című részben ismertetett vonatkozó lépéseket. Ez magában foglalja annak ellenőrzését, hogy VPN blokkolja vagy támogatja-e az IPv6 forgalmat, letiltja a Smart Multi-Homed Name Resolution és a Teredo szolgáltatást, és ha szükséges, a beállítások megváltoztatása független DNS szerverre.

Ezután fontolja meg a következő lépéseket a VPN-szivárgás esélyének csökkentése érdekében:

1 Blokkolja a nem VPN-forgalmat

Néhány VPN-ügyfél magában foglal egy olyan funkciót, amely automatikusan blokkolja a VPN-alagúton kívül eső forgalmat - gyakran IP-kötelezőnek hívják. Ha szolgáltatója rendelkezik ezzel a lehetőséggel, akkor engedélyezze azt.

Alternatív megoldásként konfigurálhatja a tűzfalat, hogy csak a VPN-en keresztül küldött és fogadott forgalmat engedélyezzék. A Windows tűzfalra és a Mac rendszerre vonatkozó utasításokat itt találhatja.

2 Fektessen be VPN megfigyelő szoftverbe

A VPN megfigyelő szoftver lehetővé teszi a hálózati forgalom valós időben történő ellenőrzését. Ez azt jelenti, hogy ellenőrizheti a gyanús forgalmat, és ellenőrizheti, hogy a DNS-kérést rossz szerverre küldte-e. Néhány változat eszközöket kínál a DNS-szivárgások automatikus megoldására.

Ez a szoftver ritkán ingyenes, így további költségeket jelent a meglévő VPN-előfizetés tetején. A VPN-megfigyelő szoftverekre példa a PRTG Network Monitor és az Opsview Monitor.

3Válassza a VPN-szolgáltatót

A tökéletes VPN-nek lesz IPv6 kompatibilitás, DNS szivárgás elleni védelem, az az OpenVPN legújabb verziója és az a képesség, hogy megkerülni az átlátszó DNS-proxykat.

A VPN kill-switch a VPN-kliens másik kritikus része. Folyamatosan figyeli a hálózati kapcsolatot, és ügyel arra, hogy valódi IP-címét soha ne tegye ki a kapcsolat megszakadása esetén.

Ha folyamatosan szenved az adatszivárgástól a jelenlegi szolgáltatóval, fontolja meg egy jobb VPN-szolgáltatás feliratkozását.

Ellenőrzött szivárgás nélküli VPN-szolgáltatások

A megbízható és kiváló minőségű VPN-be történő befektetés a legegyszerűbb és legfontosabb döntés, amelyet meghozhat, ha aggódik az adatszivárgás miatt. Ha sokoldalú prémium VPN-t keres, itt találja a legújabb VPN-ajánlásainkat.

A következő VPN-szolgáltatások megbízhatóan védik a szivárgások ellen minden esetben. Ez magában foglalja az újracsatlakozásokat és a megszakításokat, az átlátszó DNS-proxykat, az IPv6-kompatibilis hálózatokat és a VPN-összeomlásokat.

  • ExpressVPN. Számos szivárgásvédelmi beállítást és alkalmazások széles választékát biztosítja a különféle eszközök számára. Helyes konfigurálás esetén az ExpressVPN blokkolja az összes IPv6 forgalmat.
  • Mullvad VPN. A MullvadVPN fejlett szivárgásvédelmi beállításokat kínál, teljes IPv6 támogatással.

Bármelyik VPN-t választja, ésszerű rendszeresen tesztelni a szolgáltatót szivárgások és más problémák szempontjából, különösen a frissítések után.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me